Automatizovany brute-force utok na SSH
Roman Slezak
roman.slezak at slovanet.net
Mon Sep 13 08:46:26 CEST 2004
co to tu riesite?
riesenie je taketo.
vi /etc/ssh/sshd_config
Port 22155
ten co tam leze sshackom vie ze to je na tom porte...
ssh -2 skippy at moja.masinka.sk -p 22155
Roman Slezak
#popripade
cd /etc/
vi hosts.allow
----- Original Message -----
From: "Karel Zak" <zakkr at zf.jcu.cz>
To: "FreeBSD mailing list" <users-l at freebsd.cz>
Sent: Friday, September 10, 2004 8:33 AM
Subject: Re: Automatizovany brute-force utok na SSH
> On Thu, 2004-09-09 at 11:37, Robert Kania wrote:
>
> > U routeru, firewallu a podobnych strojku, kde mam tri admin ucty, z nich
> > dva se hlasi klicem a treti ma heslo tak dlouhe, ze se mi malem nevejde
> > do Palma to urcite problem neni. Horsi to je u serveru, kde je cca 13500
> > useru v LDAPu (uznavam, je to vcetne uklizecek) a hesla maji z roku raz
> > dva. Ale obavam se, ze tady stejne zadna dokonala rada ani prijit nemuze
> > :(. Jedine v cem vidim castecne smysl je edukace napadenych adminu, ale
> > je to prace znacne sysifovska, pokusim se to nejak zautomatizovat.
>
> Nevim jak FreeBSD (pouzivam linux -- to ale ta rada neni:-) by slo
> pomoci PAM nastavit limity na pocet neuspesnych prihlaseni a pak ten
> ucet blokovat -- viz. pam_tally.
>
> Idealini by byla sitova verze takoveho PAM modulu, ktery by pri urcitem
> poctu takovych pokusu (bez ohledu na username) prenastavil firewall a
> dotycnou IP automaticky poslal na blacklist a tim do...
>
> Karel
>
> --
> Karel Zak
> http://home.zf.jcu.cz/~zakkr/
>
> --
> FreeBSD mailing list (users-l at freebsd.cz)
> http://www.freebsd.cz/listserv/listinfo/users-l
>
More information about the Users-l
mailing list